2017-2018-2 20179202《网络攻防技术》第二周作业

一、黑客信息

袁仁广,中国国家信息安全漏洞库特聘专家,北京奥运会特聘信息安全专家,现任腾讯湛泸实验室负责人。其领衔的360漏洞研究实验室被誉为“东半球最强大的白帽子军团”。他在windows系统方面的造诣,在国内应该是绝对一流。(详见 黑客袁哥:关于我的几个故事

凯文·米特尼克(Kevin Mitnick)被称为世界上“头号电脑黑客”。他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。他闯入了“北美空中防务指挥系统”的计算机主机内,和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。后来他还推出了一本畅销书《欺骗的艺术》。

二、KaliSecurity(1-5)

1.渗透测试流程:

Back Track 给出的渗透测试流程图如下:

一个完整的授权安全渗透测试流程:

  • 信息搜集:选择目标的过程,也是对目标信息进行收集整理的过程。搜集过程包括但不限于目标在线主机、域名信息等
  • 漏洞分析:在收集了足够的信息之后要判断目标可能存在哪些漏洞,需要搜索引擎搜索或借助漏洞扫描器来完成
  • 漏洞利用:对现有漏洞进行利用,得到一定权限,并提升自己的权限
  • 权限维持:成功攻破系统后,继续保持对系统权限的控制,俗称“留后门”
  • 文档编辑:渗透测试最终需要将得到的信息、漏洞归档化,从而形成知识的积累
  • 其他相关项:无线攻击、密码攻击、嗅探攻击、逆向工程、数字取证等,多为整个渗透测试流程填砖

2.信息搜集之“Google Hack”

信息收集的方式:

  • 主动:直接访问、扫描网站(将流量流经网站的行为)
  • 被动:利用第三方的服务对目标进行访问了解,比例:Google搜索。

目标存在于互联网,从互联网中收集测试目标的有效信息是Kali Linux 信息收集的重要一步:

(1)通过互联网网站搜集信息

子域名信息、

Shodan大数据搜索同IP网站反查IP信息扫描网站指纹信息WHOIS查询

(2)Google Hack

详见《文献管理与信息分析》第二章

(3)theharvester

theharvester是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。

theharvester -d baidu.com -l 100 -b all

-d 后接欲探测域名
-l 限制搜索数目
-b 设定调用的搜索引擎

(4)metagoofil

metagoofil可以收集 word、ppt、Excel、PDF 类型的信息

(5)recon-ng

根据收集方式不同分为侦察Reconnaissance、发现Discovery与汇报reporting模块:

  • 侦察:被动的信息收集方式,例如通过搜索引擎google hacker技巧收集目标的敏感信息
  • 发现:主动的信息收集方式,例如通过发送http请求包探测web服务指纹
  • 汇报:提供html和csv两种格式的报

侦察板块中有一个 Profiler 模块,用来查询某个用户名在哪些网站(知名)有注册,命令使用方法:

search profiler 查询在具体路径
use recon/profiles-profiles/profiler 使用模块
show info 查看用法
set SOURCE Jspo 设置SOURCE选项
run 运行
show profiles 查看结果(更新了的profiles表)

最后结果如下(Jspo是本人用户名):

其他模块使用方法同上。(参考信息收集工具recon-ng详细使用教程

3.信息收集之目标获取

DNS(Domain Name System,域名系统)作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住IP数串。当用户输入域名时,DNS服务可以将该域名解析为与之相关的信息,如IP地址。DNS协议运行在UDP协议之上,使用端口号53。从给定的一个简单的主域名(主域名漏洞较少),到目标子域名的信息收集更有利于发现漏洞。

(1) Dig 进行域名解析

中间的5指的是ttl,表示这次请求会在服务器上保存多久时间(单位:秒)
IN是固定关键词
A 地址列出特定主机名的 IP 地址。这是名称解析的重要记录
CNAME 指定标准主机名的别名
NS名称服务器指定负责给定区域的名称服务器
QUESTION SECTION 显示要查询的域名
ANSWER SECTION 显示查询到的域名对应的IP
AUTHORITY SECTION显示的是直接提供这个域名解析的DNS服务器,不包括更高级DNS服务器
ADDITIONAL SECTION 显示的是直接提供域名解析的DNS服务器的IP地址
最后面是统计信息,SERVER指的是本地DNS服务器的IP

解析过程说明:

  • DNS客户端发包到DNS服务端请求www.baidu.com的IP地址
  • 由于有一条CNAME记录,DNS客户端会访问www.a.shifen.com的域名服务器
  • www.a.shifen.com的域名服务器是一个负责DNS查询流量均衡的调度器,负责把DNS请求调度到ns1.a.shifen.com、ns2.a.shifen.com等域名服务器上
  • 最后这些标记了NS的域名服务器会把百度的IP返回给DNS客户端,从而得到www.baidu.com的IP地址

可以看到,在解析一个域名的时候,往往会有多个DNS服务器提供解析服务,这是因为DNS服务器要求一般至少有两个,以防发生服务器宕机无法提供域名解析的情况。(参考Linux命令:使用dig命令解析域名

  • DNS客户端发包到DNS服务端请求www.baidu.com的IP地址,由于有一条CNAME记录;
  • DNS客户端会访问www.a.shifen.com的域名服务器(相当于是访问www.baidu.com的域名服务器);
  • 在这里www.a.shifen.com的域名服务器是一个负责DNS查询流量均衡的调度器,负责把DNS请求调度到ns5.a.shifen.com、ns6.a.shifen.com等域名服务器上
  • 最后这些标记了NS的域名服务器会把百度的IP返回给DNS客户端
  • 然后我们就得到了www.baidu.com的IP地址

(2) Dig 进行域传送漏洞测试

DNS服务器分为:主服务器、备份服务器和缓存服务器。

域传送是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。 很多DNS服务器被错误地配置成只要有client发出请求,就会向对方提供一个域数据库的详细信息。一旦黑客列出某个特定域的所有主机,收集域信息,找出未公开使用的IP地址,绕过基于网络的访问控制。

在主备服务器之间同步数据库,需要使用“DNS域传送”。

域传送(axfr)能够一次性获取整个域名服务器的所有记录,如果成功执行,仅通过一个简单的命令就可以列出域名服务器上的所有信息。

dig NS baidu.com 获取目标域名使用的DNS服务器

dig @ns7.baidu.com baidu.com axfr 选取ns7.baidu.com进行测试

如果没有漏洞:

如果有漏洞,显示传送成功并显示所有子域的信息

(3)子域名枚举工具

在得到主域名信息之后,如果能通过主域名得到所有子域名信息,在通过子域名查询其对应的主机IP,这样我们能得到一个较为完整的信息。

fierce 是快速有效地DNS暴力破解工具。先通过查询本地DNS服务器来查找目标DNS服务器,然后使用目标DNS服务器来查找子域名,然后利用字典进行攻击:

输出结果表明,程序首先进行了域传送测试,域传送通过一条命令就能获取服务器上所有的域名信息。如果一次就能简单获取服务器上所有记录域名信息,那么就没有必要进行暴力破解了。 但从结果上看,“Unsucessful in zone transfer”, 域传送测试是失败了。接着执行暴力破解。这都可以在下一步用nmap进行详细扫描。一个内部网络的DNS域名服务器可以提供大量信息,这些信息可以在以后评估网络漏洞。

dnsmap可以自行指定子域名字典进行枚举:

dnsenum速度快,分类明显:

dnsdict6 携带多个不同级别的爆破字典,并且最大支持16个进程同时爆破。

三、网络攻防环境搭建

1.网络环境配置

宿主+VMware 虚拟机软件

  • vmnet1 -主机模式
  • vmnet8 - NAT模式,连接宿主物理网卡,通过 NAT 后连接外网

虚拟机-蜜网网关

  • eth0 (外网口)- 连接 vmnet8: NAT 模式
  • eth1 (内网口)- 连接 vmnet1 :主机模式
  • eth0 和 eth1 构成一个透明网桥
  • eth2 (管理口)- 连接 vmnet8 : NAT 模式。宿主通过 vmnet8 的虚拟网卡对蜜网网关进行管理

虚拟机一靶机

  • eth0 - 连接 vmnet1:主机模式

虚拟机一攻击机

  • eth0 - 连接 vmenet8 : NAT 模式

2.网络拓扑结构

3.VMware 网络环境配置

打开虚拟网络编辑器,VMnet1 设置如下:

VMnet8 设置如下:

VMnet8 中的 NAT 设置如下:

VMnet8 中的 DHCP 设置如下(为了留一些IP给靶机,这里没有把设为192.168.200.126):

3.安装攻击机虚拟机

攻击机:kali、WinXPattacker

网络连接:NAT

查看攻击机虚拟机的ip:

4.安装靶机虚拟机

靶机:Metasploitable2_Linux、Win2kServer_SP0_target

网络连接:仅主机模式

配置靶机虚拟机的ip和网关:找一个在192.168.200.0/25网段的,且不在的DHCP设置分配范围的ip,这里选择192.168.200.125 和 192.168.200.125

:此时 Metasploitable2_Linux 内的ip设置则是需要在命令行下输入 sudo vim/etc/network/interfaces 命令,修改/etc/network/interfaces网卡配置文件如下:

auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.200.125
netmask 255.255.255.128
network 192.168.200.127
broadcast 192.168.200.127

修改后配置成功:

Windows下配置;

4.安装密网网关虚拟机

添加两块网卡,网络适配器2设为仅主机模式, 网络适配器3设为NAT:

蜜网网关软件安装完毕,进入登录界面。以roo/honey缺省用户/口令登录,使用 su - 提升到root帐号,缺省口令也为honey :

命令行输入 menu 进入蜜网网关配置界面,选择 HoneyWall Configuration ,再选择 Mode and IP Information ,再选择 Honeypot IP Address 设置蜜罐 IP 信息:

选择 LAN Broadcast Address 设置蜜网网段的广播IP地址:

选择 LAN CIDR Prefix 进行蜜网网段配置:

下面进行蜜网网关管理配置。蜜网网关配置主界面中选择 HoneyWall Configuration ,再选择 Remote Management,再选择 Management IP Address 设置管理口的IP地址:

选择 Management Netmask 设置管理口

IP 地址的掩码:

选择 Management Gateway 设置管理口的网关:

选择 Manager,设置可以管理蜜网网关的远程控制端IP范围,以CIDR格式填写,可有多个IP网段,中间用空格分隔:

下面进行 Sebek 服务器端配置。

蜜网网关配置主界面中选择 HoneyWall Configuration 再选择 Sebek。Sebek服务器端IP地址,设置为管理口IP:

目标端口选择为1101,Sebek 数据包处理选项选择为 Drop 。

5.测试虚拟机蜜罐和攻击机主机之间的网络连接 (以Linux为例)

测试攻击机到靶机的连通性:

测试靶机到攻击机的连通性:

在蜜网网关上监听ICMP ping包是否通过内网口和外网口。攻击机 ping 靶机时tcpdump -i eth1 icmp

攻击机 ping 靶机时tcpdump -i eth0 icmp:

靶机 ping 攻击机时,tcpdump -i eth1 icmp

靶机 ping 攻击机时,tcpdump -i eth0 icmp

通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过蜜网网关 eth0 和 eth1 所构成的网桥)没有问题。

最后也检测了一下Windows下靶机和攻击机的连通性,以及Windows和Linux下攻击机和靶机的相互连通性:

四、读书笔记

原文地址:https://www.cnblogs.com/Jspo/p/8567916.html

时间: 2024-10-13 19:54:35

2017-2018-2 20179202《网络攻防技术》第二周作业的相关文章

2017-2018-2 20179302《网络攻防》第九周作业

教材学习总结 本周主要学习了<网络攻防---技术与实践>第9.10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集.类型包括:计算机病毒.蠕虫.恶意移动代码.后门.特洛伊木马.僵尸程序.内核套件.融合型恶意代码. 计算机病毒的基本特性:感染性.潜伏性.可触发性.破坏性.衍生性 僵尸网络命令与控制机制包括: (1)基于IRC协议的命令与控制机制 (2)基于HTTP协议的命令与控制机制 (3)基于P2

网络攻防第五周作业

1.Web应用程序安全攻防 Web应用体系结构包括浏览器.web服务器.web应用程序数据库.传输协议. Web应用安全威胁和攻击类型:针对浏览器和终端用户的Web浏览安全威胁:系统层安全威胁:Web服务器软件安全威胁:Web应用程序安全威胁:Web数据安全威胁. Web应用安全攻防技术概述 Web应用的信息收集,针对Web应用程序的探测和漏洞发现的技术方法:手工审查Web应用程序结构与源代码.自动下载与镜像Web站点页面.使用Google Hacking技术审查与探测Web应用程序.Web应用

网络攻防第七周作业

教材第七章总结 01 知识要点总结 windows系统的基本架构 1.windows系统的发展与现状 2.windows系统的基本结构 windows系统的安全体系结构与机制 1.windows系统的安全体系结构概述 2.windows认证机制 3.windows系统访问与授权机制 4.windows系统安全审计机制 5.windows系统的其他安全机制 windows系统安全攻防技术 1.windows系统的安全漏洞 2.windows远程口令猜解 3.windows服务远程 4.手动实践:M

《网络攻防第八周作业》

网络攻防环境的搭建与测试 环境包括Windows靶机.Linux靶机.Windows攻击机.Linux攻击机下图为四台机器的IP地址截图下图为测试靶机与攻击机之间的连通性测试: kali视频学习: 第31节 kali漏洞利用之SET Social Engineering Toolkit(SET)是一个开源.Python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库.是开源的社会工程学利用套件,通常结合metasploit来使用.1.命令行输入setoolkit打开SET套件 2.如上图

《网络攻防》第九周作业

kali视频学习 第36节 压力测试工具1.VoIP压力测试工具web压力测试:2.thc-ssl-dos的验证.3.dhcpig 尝试耗尽所有IP地址4.ipv6工具包5.inundator IDS/IPS/WAF压力测试工具耗尽对方说的日志资源.6.macof可做泛红攻击8.t50压力测试9.无线压力测试mdk3和reaver 第37节 数字取证工具 数字取证技术是将计算机调查和分析技术应用于对潜在的.有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵目的的.目的都是保证网络的安全

2017-2018-2 20179209《网络攻防》第一周作业

你对师生关系的理解,希望是哪种关系? 处于研究生的我们,自学体系应该相比本科生更加完备.如果到现在获取知识的方式仍是以老师讲为主渠道,那基本上就已经废了.那么老师在我们自学过程中应该扮演什么角色?--引导者.督促者.人都是有惰性的,学习过程中难免会松懈,如果要不断上进,那就需要这么一位"铁面无私"的监督者:尽管我们要以自学为主,但就像自己走完一段陌生的路一样,需要有人导引方向.这是我对这一阶段师生关系的理解,也希望它能出现在我和我的老师之间. 如何提问? 正如老师所说,我们现在遇到的所

2017-2018-2 20179305《网络攻防》第一周作业

Q1:你对师生关系的理解,希望是哪种关系? 在我看来,师生关系是一种互相促进,良心发展的关系.师生在互动中所得到的不仅仅是知识的交融,更是心灵的碰撞.学生在获得知识的同时,更多的是收获到了学习的方法以及学习的积极性,与此同时,学生的主动性使得课堂氛围更加活跃,学习氛围更加融洽. Q2:如何提问? 1.找到自己的问题所在,尝试用所学知识或者书本网络资源解决问题. 2.若找不到问题的解决方法,则选择合适的提问方式,向老师提问大致的解决方向,而不是单纯的询问问题答案. 3.在获得解决方法之后,尝试与自

2017-2018-2 20179219《网络攻防》第一周作业

Q:你对师生关系的理解,希望是哪种关系? A: 我认为老师(仅仅是名义上的老师除外)分两种,一种是学术型老师,这种老师更为注重教授学生学业.另一种是导向型老师,这种老师也许不会着重学生的学术造诣,但会均衡学生的学术和品格的培养.客观的讲两种导师各有特点,不分高下. 我以前看过浙江大学教授郑强的讲座视频,有一句话记了很多年--"老师不要糊里糊涂的教,学生也不要糊里糊涂的学". 我认同teacher lou对于师生关系的描述,老师愿意教愿意学的学生(有点绕). Q:如何提问? A:没有自己

2017-2018-2 20179305《网络攻防技术》第二周作业

Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了"通往黑客道路"上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数不愿意去用木马.正当国内大多数黑客们苦苦寻觅新的国外木马时,一款中国人自己的编写

网络攻防技术

一.网络攻防技术的由来 网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的.针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用.正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘.网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难识别性. 二.现今主要的网络攻击技术 1.网络蠕虫攻击.蠕虫病毒是一种常见的病毒.他可以通过网络从一个